IOS终端安全(8) – 使用IDA动态调试IOS终端应用

一、需要用到的工具: 1.一个被砸壳后的二进制文件,即 2.ida64 逆向分析工具 二、IDA基本配置和设置 把PandaDelivery文件丢进ida64里面,稍后一会等待分析完成。然后点击IDA菜单栏的Debugger–>Select debugger 然后选择 “Remote iOS debugger” 点击 “OK”后,再次点击菜单栏的Debugger,会发现有更多选项,此刻选择 Debug options… 弹出对话框如下: 点击 “Set specific options”,在弹出的对话框中输入 Symbols 文件的路径, 具体的Symbol path路径可以到电脑的~/Library/Developer/Xcode/iOS DeviceSupport 目录下查找,下图: 如果是越狱手机,取消掉”Launch […]

查看全部


IOS终端安全(7) – 使用lldb动态调试IOS终端应用

一、动态调试需要工具: 1.Disassembler : mac下静态分析工具,主要用来获取函数偏移地址,汇编操作 2.MonkeyDev中的class-dump开启,dump砸壳后的函数信息 3.一台越狱的IOS 4.MacOs自带的lldb,用来发送指令给IOS的debugserver,动态进行调试。 当手机设备连接到 Mac 进行真机调试的时候,debugserver会被安装到IOS的 /Developer/usr/bin 目录下。但是,debugserver 默认只能对自己开发的 App 进行调试,要想动态调试其他 App,还需要进行简单的修改,具体修改如下 开始: 越狱后的手机连接电脑后,使用ssh 或者爱思助手连接登陆苹果手机,登陆后,进入/Developer/usr/bin 目录,查看是否存在debugserver可执行文件, 然后使用scp命令复制到桌面 然后给debugs […]

查看全部


IOS终端安全(6) – 微信免越狱修改运动步数,防消息撤销

使用MonkeyDev 新建一个项目,然后导入代码,编辑。 下面这个代码里没有砸壳后的微信。 导入代码后,xcode的目录结构如下: 编译后,安装到自己未越狱的机子上即可,最终效果 对于外挂抢红包,修改地理位置等等,新版微信做了不少检测,会闪退。 从头到尾的折腾总的来说,Objective-C 对新手太不友好了,费时间,烧脑细胞,总的来说收获不小。 —-End

查看全部


IOS终端安全(5) – MonkeyDev结构视图和class-dump开启

先简单的说一下MonkeyDev插件: TargetApp目录下放砸壳后的app即可,Logos下的weixinDylib.xm是用来写hook代码的。 手机插上数据线,command +r 调试运行手机上的微信,进入微信设置界面,然后在Xcode的菜单栏打开”Debug”—->”View Debugging”—->”Capture View Hierarchy”捕获视图结构。如下图: 这个操作类似浏览器的F12,定位器找到页面元素,class、div、table等。 通过捕获视图结构,定位界面的按钮,找到Data Source的名称,然后到class-dump里找对应的文件,看具体的代码。monkeyDev插件的class_dump功能需要手动开启,开启后即可在项目目录下看到被dump下来的所 […]

查看全部


IOS终端安全(4) – MonkeyDev 使用

MonkeyDev安装好之后,我们就开始折腾砸壳后的APP。 第一步:新建个IOS MonkeyAPP 项目 打开Xcode,选择”create a new Xcode project”—->选择”MonkeyApp”,填写基本信息, 点击Next后,选在项目文件夹创建在桌面 第二步:导入要逆向的APP到TargetApp里 当然可以直接拖进去,也可以手动选择添加。 稍等片刻会出现在TargetApp目录下。 第三步:连接手机编译调试 越不越狱的手机无所谓,但是苹果登陆的ID要和你Xcode 登陆的ID者账号一致,如果你不是开发者账号 command+R 编译调试。 如果顺利编译成功,此刻你的手机上将会有两个微信,但是吧,一般人都不会太顺利。这里说一下遇到的问题和解决的办法 问题 1:编译报错 缺少 libstdc++.dy […]

查看全部


IOS终端安全(3) – 为Xcode安装MonkeyDev插件

先说一下MonkeyDev插件是干嘛的! 这是一个为越狱和非越狱开发人员准备的工具,用来开发hook的代码,链接到Mach-O文件,支持修改ios app(ipa文件)后免越狱安装。 主要包括四个模块: Logos Tweak – 使用theos提供的logify.pl工具将*.xm文件转成*.mm文件进行编译,集成了CydiaSubstrate,可以使用MSHookMessageEx和MSHookFunction来Hook OC函数和指定地址。 CaptainHook Tweak – 使用CaptainHook提供的头文件进行OC 函数的Hook以及属性的获取。 Command-line Tool – 可以直接创建运行于越狱设备的命令行工具。 MonkeyApp – 这是自动给第三方应用集成Reveal、Cycript和注入dyl […]

查看全部